Em conversa com a INFO, o inspetor Rodrigo Mello, da Delegacia de Repressão aos Crimes de Informática, conta como a polícia trabalhou para chegar aos cinco crackers que furtaram fotos de Carolina Dieckmann e tentaram extorquir a atriz.
Na conversa abaixo, Mello critica a ausência de leis específicas contra cibercrimes, diz que obter logs de acesso dos provedores é fundamental para identificar criminosos e nega que a polícia seja rápida e competente apenas quando há atenção da mídia sobre ela.
Como vocês identificaram os crackers que furtaram as fotos de Carolina Dieckmann? No início de uma investigação, sempre trabalhamos com várias hipóteses. Nosso elemento principal foi o depoimento da vítima e a análise de seu computador pessoal. A partir daí, percebemos que as imagens haviam sido furtadas de seu e-mail e tentamos traçar um padrão de acesso de Carolina à sua conta.
Então, notamos que havia vários acessos suspeitos, que não tinham o padrão de Carolina, ou seja, provavelmente eram logins feitos por terceiros, pelos criminosos. Nesta etapa, passamos a rastrear essas conexões suspeitas.
Mas quem fez esses acessos certamente usou algum programa que mascara IPs… Sim, eles fizeram isso. Ocorre que a polícia possui convênio com a maior parte das empresas que oferecem esses softwares para mascarar IP. Não importa se o cracker usar a solução X ou Y, se criar roteadores virtuais usando servidores na Islândia ou Finlândia… sempre há um rastro que podemos seguir.
Servidores e empresas de software do exterior colaboram com a polícia brasileira? Se nós tivermos autorização judicial e cumprirmos os procedimentos internacionais, há boa vontade e colaboração. Há um consenso entre as companhias de telecom e software de que deve haver uma união contra o crime na web.
Ao identificar o IP verdadeiro de quem acessou os e-mails de Carolina vocês puderam identificar a localização dos crackers? Nós levantamos informações de várias pontas, de quem acessou e-mail, de quem publicou as imagens em sites estrangeiros, levantamos todo tipo de dado disponível. Esse conjunto de informação permitiu chegar aos suspeitos do crime.
Em reportagem veiculada no programa Fantástico, da TV Globo, aparecem mensagens trocadas pelos suspeitos no programa MSN Messenger, da Microsoft. Vocês tiveram ajuda da Microsoft na investigação? Não tivemos auxílio de nenhuma empresa. Todos os dados que conseguimos, nós os obtivemos dos provedores de acesso que intermediaram a conexão dos suspeitos. É importante frisar que os logs de acesso à web que conseguimos foram sempre obtidos com autorização judicial, cumprindo as exigências legais.
Muitos usuários criticaram a ação da polícia, dizendo que a corporação foi rápida na investigação apenas por envolver uma personalidade pública, ao passo que o cidadão comum não disporia da mesma eficácia e dedicação dos policiais. Isso não é verdade. Temos hoje aqui no Rio uma equipe especializada em crimes cibernéticos. Há ao menos quatro policiais na nossa delegacia que são especialistas em TI, profissionais com título de mestrado ou doutorado. Nós trabalhamos para qualquer cidadão. Esta semana, por exemplo, solucionamos o caso de uma outra pessoa vítima de extorsão após ter fotos íntimas furtadas de seu PC. Este episódio, que envolve uma pessoa anônima, levou o mesmo tempo para ser solucionado que o caso Carolina Dieckmann.
Qual a principal dificuldade que a polícia encontra hoje para punir esse tipo de crime? Nosso principal obstáculo é a falta de uma legislação específica para crimes cibernéticos. Furtar dados de terceiros e invadir uma rede segura não é considerado crime no Brasil. Após a investigação, os delegados observam se é possível enquadrar o cracker em crimes como estelionato, difamação ou extorsão, pois simplesmente não há no código penal artigos próprios para o crime digital. Isto nos impede de punir muitos crackers, o que é ruim para a segurança de todos os internautas.
Os crimes online estão em ascensão no Brasil? Sem dúvidas, tanto os crimes cometidos online, como fraudes bancárias, como delitos cometidos com uso de engenharia social. Por exemplo, se o seu filho posta nas redes sociais os nomes dos coleguinhas, onde estuda ou para onde vai viajar, tudo isso serve de subsídio para um meliante que planeje um sequestro ou um assalto. Há também um grande número de “novos usuários” de internet, pessoas que não têm muita intimidade com tecnologia, que clicam em qualquer coisa e acabam vítimas de vírus e códigos maliciosos.
Comentários